自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 资源 (1)
  • 收藏
  • 关注

原创 如何制订IT安全审计计划

话说,自从考了CISA,看IT安全审计不再是一头雾水了,要是这句算广告,那我也认栽了。说正事,IT系统安全审计(信息系统安全审计)不是一个新鲜事物,但是一直没有被提到很高的重视程度上来。究其原因,就好比从前自然灾害时期,大家都在研究如何想方设法填饱肚子,一个人喊要注意营养均衡一样。 在中国互联网飞速发展的这20多年,IT安全问题其实一直存在,但在《网络安全法》颁布前,除了部分国际外企或上市公司...

2020-03-30 01:16:12 2153 1

原创 BCM业务连续性管理

最近在研究BCM业务连续性管理,恰逢时疫,很多业界老师纷纷开课,也提升了不少。结合自己的工作整理一下近期的收获。为什么要做BCM银保监的第104号文如何确定RTO时间,除了法规之外。...

2020-03-19 23:24:20 4530

原创 黑客的一次攻击行为

主要由:隐藏自己 -- 预攻击探测 -- 攻击行为 -- 擦除痕迹 四个步骤构成。一般完整的攻击过程都是先隐藏自身,在隐藏好自己后再进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件,然后采取相应的攻击方法进行破坏,达到自己的目的,之后攻击者会删除自己的行为日志。1 隐藏自己常见的攻击者隐藏自身的方式有以下几种:从已经取得控制权的主机上通过telnet或rsh跳跃。...

2020-03-19 22:57:20 431

CCSK_Module_4_v4.0.pdf

云计算安全CCSK(模块4:云上应用和数据安全) 关于云上 如何进行存储,存储与传统有什么区别。云上的存储如何确保是安全的。

2019-12-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除